Biznes Firma

BEZPIECZEŃSTWO DANYCH – czy Twoja firma jest przygotowana na RODO?

BEZPIECZEŃSTWO DANYCH – czy Twoja firma jest przygotowana na RODO?
Verbatim, jeden ze światowych liderów w dziedzinie przechowywania danych, przygotował zestawienie najlepszych praktyk pozwalających na ochronę kluczowych i poufnych

Data publikacji: 2018-06-12
Oryginalny tytuł wiadomości prasowej: BEZPIECZEŃSTWO DANYCH – czy Twoja firma jest przygotowana na RODO?
Kategoria: BIZNES, Firma

Verbatim, jeden ze światowych liderów w dziedzinie przechowywania danych, przygotował zestawienie najlepszych praktyk pozwalających na ochronę kluczowych i poufnych informacji.

BEZPIECZEŃSTWO DANYCH – czy Twoja firma jest przygotowana na RODO? BIZNES, Firma - Verbatim, jeden ze światowych liderów w dziedzinie przechowywania danych, przygotował zestawienie najlepszych praktyk pozwalających na ochronę kluczowych i poufnych informacji.

Dbanie o bezpieczeństwo danych jest kluczowym celem dla wielu firm. Każda sytuacja, w której dane zostaną utracone lub skradzione, sprawia, że organizacje narażają się na ryzyko niezgodności z RODO, co pociąga za sobą potencjalne grzywny dla organizacji o wartości do 4% rocznego globalnego obrotu lub 20 milionów Euro. Verbatim, jeden ze światowych liderów w dziedzinie przechowywania danych, przygotował zestawienie najlepszych praktyk pozwalających na ochronę kluczowych i poufnych informacji.

Szyfrowanie danych

Prostym krokiem do zmniejszenia tego ryzyka jest użycie zaszyfrowanych urządzeń. Czy wiedziałeś, że od 2013 roku skradziono 9 740 567 988 rekordów danych? Tylko w 4% tych przypadków skradzione dane zostały zaszyfrowane, co czyni je nieprzydatnymi dla złodziei[i].

W 2016 r. co piąta organizacja doświadczyła naruszenia bezpieczeństwa urządzeń przenośnych, spowodowanego przez złośliwe oprogramowanie i złośliwe sieci WiFi[ii]. Organizacje i osoby prywatne muszą robić coraz więcej, by chronić przed kradzieżą swoje dane osobowe i dane swoich klientów. Jednym z najbardziej zaawansowanych sposobów zabezpieczania danych jest 256-bitowe szyfrowanie AES. Jest to symetryczny szyfr blokowy stosowany na całym świecie do szyfrowania danych wrażliwych. ‘256-bitowy’ odnosi się do długości klucza szyfrowania używanego do kodowania strumienia danych lub pliku. Haker będzie potrzebował 2256 różnych kombinacji, aby dostać się do danych zabezpieczonych kluczem 256-bitowym.

Najlepsza praktyka – Strategia kopii zapasowych 3-2-1

Regularne wykonywanie kopii zapasowych chroni przed przypadkową i dokonaną złośliwie utratą danych, których przyczyną mogą być: awaria sprzętu, wirus, błąd użytkownika lub kradzież. Poza główną kopią danych, powinieneś posiadać dwie kopie zapasowe, które znacząco obniżają ryzyko utraty danych. Te mogą być kopiami fizycznymi lub w chmurze. Wg najlepszych praktyk, kopie należy trzymać na co najmniej dwóch różnych typach nośników danych, takich jak wewnętrzne dyski twarde, urządzenia przenośne (taśmy, dyski zewnętrzne, dyski USB, karty SD, płyty CD lub DVD). Oczywiście, nie jest dobrym pomysłem przechowywanie dodatkowych nośników w tym samym pomieszczeniu gdzie znajdują się oryginalne dane. W przypadku pożaru, powodzi czy włamania – utracisz wszystkie swoje dane.

A to już wiesz?  ESA 2018: sześć nominacji dla Bluerank

Ochrona przed atakiem ? Archiwizuj swoje dane

Aby być całkowicie chronionym, użytkownik lub organizacja powinni tworzyć kopie offline swoich danych. Każde urządzenie, które jest podłączone do zaatakowanego systemu lub sieci, jest zagrożone. Jeżeli zapasowy dysk zewnętrzny z kopią danych jest podłączony do laptopa, w momencie infekcji przez ransomware również te dane zostaną zaszyfrowane i staną się niedostępne. Utworzenie kopii zapasowej najważniejszych danych na nośniku optycznym może wyeliminować to ryzyko.

 

[i] Source: Breach level index 21/03/18

[ii] Source: BYOD & Mobile Security 2016 Spotlight Report

źródło: Biuro Prasowe
Załączniki:
BEZPIECZEŃSTWO DANYCH – czy Twoja firma jest przygotowana na RODO? BIZNES, Firma - Verbatim, jeden ze światowych liderów w dziedzinie przechowywania danych, przygotował zestawienie najlepszych praktyk pozwalających na ochronę kluczowych i poufnych informacji.
Hashtagi: #BIZNES #Firma

Artykuly o tym samym temacie, podobne tematy